home *** CD-ROM | disk | FTP | other *** search
/ Compu-Fix / Compu-Fix.iso / pubnews / td10467.txt < prev    next >
Text File  |  1993-03-01  |  11KB  |  213 lines

  1. TELECOM Digest     Tue, 3 Jul 90 23:04:06 CDT    Volume 10 : Issue 467
  2.  
  3. Inside This Issue:                         Moderator: Patrick A. Townson
  4.  
  5.     Mitch Kapor and "Sun Devil" [Emmanuel Goldstein]
  6.     Re: Who is John Galt? [Erik Naggum]
  7.     Recessional: That's All, Folks! [TELECOM Moderator]
  8. ----------------------------------------------------------------------
  9.  
  10. Date: Wed, 4 Jul 90 00:00:00 gmt
  11. From: dunike!isis!well!emmanuel (Emmanuel Goldstein)
  12. Subject: Mitch Kapor and "Sun Devil"
  13.  
  14.  
  15. It's real disturbing to read the comments that have been posted
  16. recently on TELECOM Digest concerning Operation Sun Devil and Mitch
  17. Kapor's involvement.  While I think the moderator has been chastised
  18. sufficiently, there are still a few remarks I want to make.
  19.  
  20. First of all, I understand the point he was trying to get across. But
  21. I think he shot from the hip without rationalizing his point first,
  22. thereby leaving many of us in a kind of stunned silence. If I
  23. understand it correctly, the argument is: Kapor says he wants to help
  24. people that the Moderator believes are thieves. Therefore, using that
  25. logic, it's okay to steal from Kapor.
  26.  
  27. Well, I don't agree. Obviously, Kapor DOESN'T believe these people are
  28. criminals. Even if one or two of them ARE criminals, he is concerned
  29. with all of the innocent bystanders that are being victimized here.
  30. And make no mistake about that - there are many innocent bystanders
  31. here. I've spoken to quite a few of them. Steve Jackson, Craig
  32. Neidorf, the friends and families of people who've had armed agents of
  33. the federal government storm into their homes and offices. It's a very
  34. frightening scenario - one that I've been through myself.  And when it
  35. happens there are permanent scars and a fear that never quite leaves.
  36. For drug dealers, murderers, hardened criminals, it's an acceptable
  37. price in my view. But a 14 year old kid who doesn't know when to stop
  38. exploring a computer system? Let's get real. Do we really want to mess
  39. up someone's life just to send a message?
  40.  
  41. I've been a hacker for a good part of my life. Years ago, I was what
  42. you would call an "active" hacker, that is, I wandered about on
  43. computer systems and explored. Throughout it all, I knew it would be
  44. wrong to mess up data or do something that would cause harm to a
  45. system. I was taught to respect tangible objects; extending that to
  46. encompass intangible objects was not very hard to do. And most, if not
  47. all, of the people I explored with felt the same way. Nobody sold
  48. their knowledge. The only profit we got was an education that far
  49. surpassed any computer class or manual.
  50.  
  51. Eventually, though, I was caught. But fortunately for me, the
  52. witch-hunt mentality hadn't caught on yet. I cooperated with the
  53. authorities, explained how the systems I used were flawed, and proved
  54. that there was no harm done. I had to pay for the computer time I used
  55. and if I stayed out of trouble, I would have no criminal record. They
  56. didn't crush my spirit. And the computers I used became more secure.
  57. Except for the fear and intimidation that occurred during my series of
  58. raids, I think I was dealt with fairly.
  59.  
  60. Now I publish a hacker magazine. And in a way, it's an extension of
  61. that experience. The hackers are able to learn all about many
  62. different computer and phone systems. And those running the systems,
  63. IF THEY ARE SMART, listen to what is being said and learn valuable
  64. lessons before it's too late.  Because sooner or later, someone will
  65. figure out a way to get in. And you'd better hope it's a hacker who
  66. can help you figure out ways to improve the system and not an
  67. ex-employee with a monumental grudge.
  68.  
  69. In all fairness, I've been hacked myself. Someone figured out a way to
  70. break the code for my answering machine once. Sure, I was angry -- at
  71. the company.  They had no conception of what security was. I bought a
  72. new machine from a different company, but not before letting a lot of
  73. people know EXACTLY what happened. And I've had people figure out my
  74. calling card numbers. This gave me firsthand knowledge of the
  75. ineptitude of the phone companies. And I used to think they understood
  76. their own field! My point is: you're only a victim if you refuse to
  77. learn. If I do something stupid like empty my china cabinet on the
  78. front lawn and leave it there for three weeks, I don't think many
  79. people will feel sympathetic if it doesn't quite work out. And I don't
  80. think we should be sympathetic towards companies and organizations
  81. that obviously don't know the first thing about security and very
  82. often are entrusted with important data.
  83.  
  84. The oldest hacker analogy is the walking-in-through-the-front-
  85. door-and-rummaging-through-my-personal-belongings one. I believe the
  86. Moderator recently asked a critic if he would leave his door unlocked
  87. so he could drop in and rummage. The one fact that always seems to be
  88. missed with this analogy is that an individual's belongings are just
  89. not interesting to someone who simply wants to learn. But they ARE
  90. interesting to someone who wants to steal. A big corporation's
  91. computer system is not interesting to someone who wants to steal,
  92. UNLESS they have very specific knowledge as to how to do this (which
  93. eliminates the hacker aspect). But that system is a treasure trove for
  94. those interested in LEARNING. To those that insist on using this old
  95. analogy, I say at least be consistent. You wouldn't threaten somebody
  96. with 30 years in jail for taking something from a house. What's
  97. especially ironic is that your personal belongings are probably much
  98. more secure than the data in the nation's largest computer systems!
  99.  
  100. When you refer to hacking as "burglary and theft", as the Moderator
  101. frequently does, it becomes easy to think of these people as hardened
  102. criminals. But it's just not the case. I don't know any burglars or
  103. thieves, yet I hang out with an awful lot of hackers. It serves a
  104. definite purpose to blur the distinction, just as pro-democracy
  105. demonstrators are referred to as rioters by nervous leaders. Those who
  106. have staked a claim in the industry fear that the hackers will reveal
  107. vulnerabilities in their systems that they would just as soon forget
  108. about. It would have been very easy for Mitch Kapor to join the
  109. bandwagon on this. The fact that he didn't tells me something about
  110. his character. And he's not the only one.
  111.  
  112. Since we published what was, to the best of my knowledge, the first
  113. pro-hacker article on all of these raids, we've been startled by the
  114. intensity of the feedback we've gotten. A lot of people are angry,
  115. upset, and frightened by what the Secret Service is doing. They're
  116. speaking out and communicating their outrage to other people who we
  117. could never have reached. And they've apparently had these feelings
  118. for some time. Is this the anti-government bias our Moderator accused
  119. another writer of harboring? Hardly. This is America at its finest.
  120.  
  121.  
  122. Emmanuel Goldstein
  123. Editor, 2600 Magazine - The Hacker Quarterly
  124.  
  125. emmanuel@well.sf.ca.us        po box 752, middle island, ny 11953
  126.  
  127. ------------------------------
  128.  
  129. Date: Tue, 3 Jul 1990 17:02:37 +0200
  130. From: Erik Naggum <erik@naggum.uu.no>
  131. Subject: Re: Who is John Galt?
  132.  
  133.  
  134. In TELECOM Digest V10 #465, peter da silva <peter@ficc.ferranti.com>,
  135. writes:
  136.  
  137. > John Galt is a sort of Buckminster Fuller on cocaine: an eccentric
  138. > engineer who mixes philosophy and engineering in equal doses ... but
  139. > instead of a sort of proto new-age without the flakiness, Galt's
  140. > philosophy is a aggressive mix of social darwinism and sociobiology.
  141.  
  142. To be fair, the philosophy has a polarizing effect on people.  Some
  143. hate it, some love it.  Those who have seen it, seldom choose anything
  144. in between.  The above description is typical of the way people will
  145. describe it.  Keep the intensity and change the attitude, and you have
  146. the other camp.
  147.  
  148. > Oh yes, he's also only a character in Ayn Rand's "Atlas Shrugged", a
  149. > political statement thinly disguised as fiction.
  150.  
  151. Atlas Shrugged was first published in 1957, and still sells briskly.
  152. Many people enjoy it for its fictional qualities.  A huge number of
  153. people have heard about it, but only second-hand like the above from
  154. Peter, or second-hand from someone who loves it, but that usually
  155. results in reading it.
  156.  
  157. Beware of the followers.  There is a strong religious element in the
  158. "official" following, almost cult-like.  There are also reasonable
  159. people who hold this philosophy, but they're much less likely to be
  160. missionaries.  There are also some professional philosophers working
  161. with it.
  162.  
  163.  
  164. [Erik Naggum]
  165.  
  166. [Moderator's Note: I'd like you to know that in 1957, when I was a
  167. second year student in high school, our debate class invited Ayn Rand
  168. to speak at a school assembly about her new book, and she accepted our
  169. invitation. Atlas Shrugged had just gone into print, and she was on
  170. the circuit promoting it. I introduced her, and afterward, our debate
  171. teacher Arthur Erickson and I took her to dinner before taking her
  172. back to the airport. I remember to this day sitting in the restaurant
  173. across from her, with her long cigarette holder as she seemed to stare
  174. straight through me. I smoked cigarettes also, since it was glamorous,
  175. and a sign of sophistication. Arthur praised me as the teacher's (his)
  176. pet, and Ms. Rand said, "You are such a smart young man! You are too
  177. smart to believe in Gott ..." She autographed my copy of her books (I
  178. also had a copy of The Fountainhead with me).    PT]
  179.  
  180. ------------------------------
  181.  
  182. Date: Tue, 3 Jul 90 20:27:43 CDT
  183. From: TELECOM Moderator <telecom@eecs.nwu.edu>
  184. Subject: Recessional: That's All, Folks!
  185.  
  186.  
  187. My thanks to Emmanuel Goldstein for his interesting message to the
  188. group today. It is worth some thought, particularly on Independence
  189. Day. And Erik Naggum's comments are also appropriate today.
  190.  
  191. As soon as this Digest is in the mail and out to the net, I am leaving
  192. town, to return sometime early Sunday, July 8. We will be traveling
  193. down to southeastern Kansas, in the Coffeyville and Independence, KS
  194. area to be exact. But the business there will take just a couple days
  195. at most, and we will be heading back this way by car sometime late in
  196. the day Saturday, I suppose.
  197.  
  198. Do have a pleasant and happy Independence Day holiday, and be certain
  199. to shoot your firecrackers in a safe and discrete way.
  200.  
  201. *Please DO NOT send any messages to comp.dcom.telecom until the
  202. weekend.* Thanks.
  203.  
  204.  
  205. Patrick Townson
  206. TELECOM Moderator
  207.  
  208. ------------------------------
  209.  
  210. End of TELECOM Digest V10 #467
  211. ******************************
  212. -----
  213.